Ransomware

Grupo Velvet Tempest usa técnicas avançadas para implantar malware

O grupo de cibercriminosos conhecido como Velvet Tempest, também identificado como DEV-0504, tem utilizado a técnica ClickFix e utilitários legítimos do Windows para implantar o malware DonutLoader e o backdoor CastleRAT. Pesquisadores da MalBeacon monitoraram as atividades do grupo em um ambiente simulado de uma organização sem fins lucrativos nos EUA, onde foram observadas ações como reconhecimento do Active Directory e coleta de credenciais armazenadas no Chrome. A invasão inicial ocorreu através de uma campanha de malvertising que direcionou as vítimas a inserir um comando ofuscado no diálogo de execução do Windows. Este comando ativou uma cadeia de comandos que buscou os primeiros carregadores de malware. Embora o Velvet Tempest seja conhecido por ataques de dupla extorsão, nesta intrusão específica não foi implantado o ransomware Termite, que já afetou vítimas de alto perfil. A técnica ClickFix tem sido adotada por outros grupos de ransomware, evidenciando uma tendência crescente de uso de engenharia social em ataques cibernéticos.

Vazamento de dados no escritório do xerife de Warren County, KY

O escritório do xerife do condado de Warren, Kentucky, confirmou um vazamento de dados ocorrido em dezembro de 2025, que comprometeu informações sensíveis, como números de Seguro Social, números de carteira de motorista e IDs de seguro de saúde. O grupo cibercriminoso RansomHouse reivindicou a responsabilidade pelo ataque, alegando ter roubado 743 GB de dados, incluindo licenças de armas e materiais investigativos que demonstram abuso de autoridade por parte de oficiais. O xerife não confirmou a alegação do grupo e não se sabe se um resgate foi pago. O ataque foi detectado em 20 de dezembro de 2025, quando atividades suspeitas foram identificadas na rede do escritório. O aviso enviado às vítimas não ofereceu monitoramento de crédito ou seguro contra roubo de identidade, práticas comuns após vazamentos desse tipo. RansomHouse, que opera um esquema de ransomware como serviço, já realizou 51 ataques em 2025, afetando entidades governamentais, incluindo o Supremo Tribunal Administrativo da Bulgária e o Conselho de Artes da Suécia. O aumento de ataques de ransomware a entidades governamentais nos EUA, com 85 incidentes confirmados em 2025, destaca a gravidade da situação.

Apenas 1 das falhas de segurança é explorado, mas danos são severos

Um estudo da VulnCheck revelou que, embora milhares de falhas de segurança sejam registradas anualmente, apenas 1% delas é explorado por hackers, resultando em danos significativos. Em 2025, foram identificadas 48 mil vulnerabilidades, mas apenas algumas foram alvo de ciberataques, com destaque para o React2Shell, que permitiu a violação de sistemas de segurança em plataformas online. Além disso, vulnerabilidades no Microsoft SharePoint e no SAP NetWeaver também foram frequentemente exploradas. A pesquisa indicou que 56,4% das falhas estão relacionadas a ataques de ransomware, um dado alarmante para a segurança digital. O uso crescente de inteligência artificial (IA) para gerar códigos maliciosos tem contribuído para um aumento de 16,5% nos exploits em comparação ao ano anterior, tornando os ataques mais rápidos e eficazes. A situação exige atenção redobrada das empresas, especialmente em um cenário onde a maioria das falhas ainda é considerada de dia zero, aumentando o risco antes que correções sejam implementadas.

Nacional russo se declara culpado por fraude em operação de ransomware

Evgenii Ptitsyn, um cidadão russo de 43 anos, se declarou culpado por um esquema de fraude eletrônica relacionado à operação de ransomware Phobos, que afetou centenas de vítimas em todo o mundo. O Phobos, uma operação de ransomware como serviço (RaaS) ligada à família Crysis, foi responsável por mais de 39 milhões de dólares em pagamentos de resgate de mais de 1.000 entidades públicas e privadas. Ptitsyn foi extraditado da Coreia do Sul em novembro de 2024 e acusado de supervisionar a venda e distribuição do ransomware. Os afiliados do Phobos invadiam redes de alvos, incluindo escolas e hospitais, utilizando credenciais roubadas, criptografando dados sensíveis e exigindo pagamento sob ameaça de vazamento. A operação Aether, coordenada pela Europol, resultou em detenções e apreensões de equipamentos relacionados ao Phobos, destacando a colaboração internacional no combate a esse tipo de crime cibernético. Ptitsyn enfrenta até 20 anos de prisão e sua sentença está marcada para 15 de julho de 2025.

Vazamento de dados compromete 12 mil pessoas em San Francisco

O Conselho das Crianças de San Francisco confirmou um vazamento de dados ocorrido em 3 de agosto de 2025, afetando 12.655 pessoas. Os dados comprometidos incluem nomes e números de Seguro Social, mas não está claro se pertencem a crianças. Duas semanas após o incidente, o grupo criminoso SafePay reivindicou a responsabilidade pelo ataque em seu site de vazamento de dados, exigindo um pagamento de resgate em 24 horas para excluir as informações roubadas. O Conselho não confirmou se pagou o resgate e está oferecendo 12 meses de monitoramento de crédito gratuito e um seguro contra roubo de identidade de até US$ 1 milhão para as vítimas. SafePay, um grupo de ransomware ativo desde 2024, utiliza um esquema de dupla extorsão, onde exige pagamento tanto para restaurar sistemas quanto para deletar dados roubados. Em 2025, o grupo foi responsável por 374 ataques, afetando cerca de 17 milhões de pessoas. O aumento de ataques de ransomware nos EUA, com 653 incidentes confirmados em 2025, destaca a vulnerabilidade de organizações sem fins lucrativos e serviços sociais, como o Conselho das Crianças de San Francisco.

Campanha de força bruta revela rede de ransomware em operação

O Huntress Tactical Response Team investigou um alerta de força bruta em um servidor RDP exposto à internet, que inicialmente parecia ser um incidente comum. Ao analisar os logs de eventos do Windows, a equipe descobriu que um único login bem-sucedido levou a um comportamento incomum de busca por credenciais, revelando uma infraestrutura geograficamente distribuída e um serviço VPN suspeito, indicando a presença de um ecossistema de ransomware como serviço.

Centro Médico da Universidade de Mississippi retoma operações após ataque

O Centro Médico da Universidade de Mississippi (UMMC) anunciou que retomou suas operações normais após um ataque de ransomware que durou nove dias, bloqueando o acesso a registros médicos eletrônicos e desativando muitos de seus sistemas de TI. O ataque forçou a instituição a cancelar procedimentos ambulatoriais e consultas de imagem, embora os serviços hospitalares continuassem a ser prestados. A UMMC confirmou que conseguiu restaurar o acesso aos registros dos pacientes e reabriu suas clínicas, que agora funcionam em horários estendidos para acomodar os pacientes. Embora nenhum grupo de ransomware tenha reivindicado a responsabilidade pelo ataque, a UMMC está em contato com os atacantes e trabalhando com o FBI e a CISA para investigar o incidente. A UMMC é um dos maiores empregadores do Mississippi, com mais de 10.000 funcionários e uma infraestrutura crítica que inclui o único programa de transplante de órgãos e medula óssea do estado. O ataque destaca a crescente ameaça de ransomware a instituições de saúde, que são alvos atraentes devido à sensibilidade dos dados que gerenciam.

AkzoNobel confirma violação de dados em site nos EUA

A empresa multinacional holandesa AkzoNobel, especializada em tintas e revestimentos, confirmou uma violação de segurança em um de seus sites nos Estados Unidos, após um vazamento de dados pelo grupo de ransomware Anubis. Segundo um porta-voz da empresa, a intrusão foi contida e o impacto foi considerado limitado. A Anubis afirma ter roubado 170 GB de dados, incluindo 170 mil arquivos, que contêm informações sensíveis como acordos confidenciais, e-mails, números de telefone e documentos técnicos internos. A AkzoNobel está colaborando com as autoridades competentes e notificando as partes afetadas. O grupo Anubis, que opera como um serviço de ransomware, tem se tornado mais ativo desde seu lançamento em dezembro de 2024, e recentemente adicionou uma ferramenta que apaga arquivos das vítimas, dificultando a recuperação. Este incidente destaca a crescente sofisticação das ameaças cibernéticas e a necessidade de vigilância constante por parte das empresas.

Campanha de ciberataque usa suporte falso para disseminar malware Havoc

Recentemente, pesquisadores da Huntress identificaram uma nova campanha de ciberataque onde criminosos se passam por suporte técnico para implantar o framework de comando e controle (C2) Havoc, visando a exfiltração de dados ou ataques de ransomware. A intrusão foi observada em cinco organizações parceiras, onde os atacantes utilizaram e-mails de spam como iscas, seguidos de ligações telefônicas que ativaram um complexo pipeline de entrega de malware.

Em uma das organizações, os atacantes conseguiram se mover lateralmente para nove endpoints em apenas 11 horas, utilizando uma combinação de payloads personalizados do Havoc e ferramentas legítimas de gerenciamento remoto (RMM) para garantir persistência. A técnica de engenharia social, que inclui a criação de páginas falsas que imitam serviços da Microsoft, foi fundamental para o sucesso do ataque, permitindo que os criminosos coletassem credenciais dos usuários.

Ataques de ransomware aumentam 50, mas pagamentos caem para mínimo histórico

Um recente relatório da Chainalysis revelou um aumento de 50% nos ataques de ransomware em comparação ao ano anterior, enquanto o número de vítimas que pagaram resgates caiu para 28%, o menor índice já registrado. Essa queda na taxa de pagamentos reflete uma tendência de quatro anos, onde em 2024, 62,8% das vítimas pagaram, e em 2022, esse número foi ainda maior, atingindo 78,9%. Apesar da diminuição no número de pagamentos, o valor médio dos resgates aumentou drasticamente, passando de US$ 12.738 para US$ 59.556, um aumento de 368%. Os Estados Unidos, Canadá, Alemanha e Reino Unido foram identificados como os países mais visados. A análise sugere que a melhoria nas respostas a incidentes e a crescente regulamentação contra ataques são fatores que contribuíram para a queda na taxa de pagamentos, embora o valor dos resgates tenha aumentado, indicando que algumas vítimas estão dispostas a pagar quantias maiores para recuperar seus dados sequestrados.

Ataques de ransomware continuam altos em fevereiro de 2026

Em fevereiro de 2026, os ataques de ransomware globalmente se mantiveram elevados, com 685 incidentes registrados, uma leve queda em relação aos 718 de janeiro. O setor de saúde viu um aumento de 30% nos ataques, subindo de 37 para 48, enquanto o setor de transporte teve um crescimento ainda maior, com um aumento de 39%, passando de 23 para 32 ataques. Os fabricantes, embora ainda sejam alvos significativos com 120 ataques, estão experimentando uma diminuição nas ocorrências. O grupo de ransomware Qilin continua sendo o mais ativo, com 104 ataques, seguido pelo grupo The Gentlemen, que registrou 84. Este último ganhou notoriedade, especialmente por seus ataques a instituições educacionais no Brasil, incluindo a Universidade Federal de Sergipe e a Centro Universitário Filadélfia. No total, mais de 89,5 TB de dados foram roubados em fevereiro, com os Estados Unidos liderando em número de ataques, seguidos pelo Canadá e Brasil. O aumento nos ataques a setores críticos, como saúde e transporte, destaca a necessidade urgente de medidas de segurança robustas e vigilância contínua.

Universidade do Havai confirma roubo de dados por ransomware

A Universidade do Havai (UH) confirmou que um ataque de ransomware comprometeu os dados de aproximadamente 1,2 milhão de indivíduos, após uma violação na Divisão de Epidemiologia do seu Centro de Câncer em agosto de 2025. O ataque resultou no roubo de informações pessoais, incluindo números de Seguro Social (SSNs) e dados de registro de veículos. Em 23 de fevereiro, a universidade notificou mais de 87 mil participantes do Estudo Multiétnico (MEC) realizado entre 1993 e 1996, além de outros 900 mil indivíduos cujos e-mails foram encontrados. A UH informou que não houve impacto nas operações clínicas ou registros de alunos. O ataque causou danos significativos, atrasando os esforços de restauração e investigação. A universidade admitiu ter pago aos atacantes para obter uma ferramenta de descriptografia e garantir a destruição segura das informações roubadas. O diretor do UH Cancer Center expressou arrependimento pelo incidente e reafirmou o compromisso com a transparência e a proteção dos dados de pesquisa. Este incidente segue um padrão crescente de ataques de ransomware, que têm se tornado mais sofisticados e impactantes.

Grupo de ransomware Rhysida ataca governo local em Southold, NY

O grupo de ransomware Rhysida reivindicou a responsabilidade por um ataque cibernético ao governo local de Southold, Nova York, ocorrido em novembro de 2025. O ataque, anunciado em 24 de novembro, afetou diversos sistemas da cidade, incluindo e-mails, folha de pagamento e coleta de impostos, resultando em um período de inatividade de duas semanas para a restauração dos serviços. Rhysida exigiu um resgate de 10 bitcoins, equivalente a aproximadamente $661,400, e ameaçou vender os dados comprometidos caso o pagamento não fosse realizado em sete dias. O supervisor de Southold, Al Krupski, afirmou que a cidade não tem intenção de pagar o resgate. Desde o incidente, a cidade investiu $500,000 em melhorias de segurança. Rhysida, que opera como um serviço de ransomware, já foi responsável por 21 ataques confirmados em 2025, afetando principalmente entidades governamentais. Os ataques de ransomware têm se tornado uma preocupação crescente nos EUA, com 84 incidentes confirmados em 2025, comprometendo cerca de 639,000 registros pessoais. O caso de Southold destaca a vulnerabilidade das administrações locais a ataques cibernéticos e a necessidade de investimentos em segurança da informação.

Claude enfrenta grande interrupção com erros elevados

O serviço Claude está enfrentando uma interrupção significativa, com erros elevados relatados em todas as plataformas. O incidente foi identificado em 2 de março de 2026 e está afetando usuários de forma ampla, sem restrições a um único aplicativo ou região. A primeira notificação de investigação foi emitida às 11:49 UTC, seguida por uma atualização às 12:06 UTC, indicando que a equipe ainda está analisando a situação. Os usuários podem experimentar falhas em solicitações, timeouts ou respostas inconsistentes ao tentar acessar Claude por meio da web, dispositivos móveis ou API. Até o momento, não há uma estimativa de tempo para resolução, mas a equipe está trabalhando ativamente para solucionar o problema. Além disso, o Red Report 2026 destaca uma queda de 38% na criptografia de ransomware, indicando que as ameaças estão se tornando mais sofisticadas, utilizando matemática para detectar ambientes de sandbox e se esconder em plena vista. O relatório analisa 1,1 milhão de amostras maliciosas para identificar as principais técnicas utilizadas pelos atacantes.

Madison Square Garden confirma violação de dados em 2025

A Madison Square Garden Family of Companies confirmou que notificou um número não revelado de pessoas sobre uma violação de dados ocorrida em agosto de 2025, que comprometeu nomes e números de Seguro Social. O ataque foi realizado por um grupo de ransomware chamado Clop, que explorou uma vulnerabilidade zero-day no software Oracle E-Business Suite, gerenciado por um fornecedor terceirizado. Embora a Clop tenha reivindicado a responsabilidade pelo ataque, a MSG não confirmou essa alegação. A empresa está oferecendo um ano de monitoramento de crédito gratuito para as vítimas afetadas. Em 2025, o grupo Clop foi responsável por 456 ataques de ransomware, afetando cerca de 3,75 milhões de registros pessoais. A violação na MSG é um exemplo do crescente problema de segurança cibernética, especialmente em relação a vulnerabilidades em softwares amplamente utilizados, como o da Oracle. Além disso, o aumento de ataques de ransomware nos EUA, com 646 incidentes confirmados em 2025, destaca a necessidade urgente de medidas de segurança mais robustas.

Ameaças de RATs em utilitários de jogos atraem usuários desavisados

Recentemente, atores de ameaças têm atraído usuários a executarem utilitários de jogos trojanizados, distribuídos por navegadores e plataformas de chat, com o objetivo de implantar um Trojan de Acesso Remoto (RAT). Segundo a equipe de Inteligência de Ameaças da Microsoft, um downloader malicioso utilizou um ambiente Java portátil para executar um arquivo JAR malicioso, denominado jd-gui.jar. O ataque se destaca pela utilização de PowerShell e binários de living-off-the-land (LOLBins) como cmstp.exe, permitindo uma execução furtiva.

Ciberataque em Carthage, Texas, expõe dados de mais de 5 mil pessoas

A cidade de Carthage, Texas, confirmou um vazamento de dados que afetou 5.868 pessoas, incluindo informações sensíveis como números de Seguro Social, dados financeiros e informações médicas. O ataque, atribuído ao grupo de ransomware Rhysida, ocorreu em dezembro de 2024, mas os cidadãos só foram notificados em fevereiro de 2026. Rhysida, que opera como um serviço de ransomware, exige um resgate em bitcoin pela recuperação dos dados. A cidade não confirmou se pagou o resgate e não esclareceu como a violação ocorreu. O incidente destaca a vulnerabilidade das entidades governamentais a ataques cibernéticos, com um aumento significativo de ataques de ransomware nos EUA, onde 92 incidentes foram registrados em 2024. O impacto desses ataques pode ser devastador, resultando em perda de dados e interrupções em serviços essenciais. A situação em Carthage serve como um alerta para a necessidade de medidas robustas de segurança cibernética em governos locais.

Queda no pagamento de resgates por vítimas de ransomware atinge 28

O número de vítimas de ransomware que pagaram aos criminosos caiu para 28% no último ano, o menor índice já registrado, apesar do aumento significativo no número de ataques. A plataforma de inteligência em blockchain Chainalysis observou uma tendência de queda nos pagamentos nos últimos quatro anos. Em 2025, os pagamentos totais em ransomware chegaram a $820 milhões, com a expectativa de que esse valor ultrapasse $900 milhões à medida que mais eventos e pagamentos sejam atribuídos. Embora o número total de pagamentos tenha se mantido relativamente estável, o número de ataques de ransomware aumentou 50% em relação ao ano anterior. Em 2024, a taxa de pagamento foi de 62,8%, enquanto em 2022 foi de 78,9%. A análise também revelou que, apesar da queda no número de vítimas que pagam, o valor médio dos resgates aumentou 368%, passando de $12,738 em 2024 para $59,556 em 2025. Os Estados Unidos continuam sendo o país mais visado, seguidos por Canadá, Alemanha e Reino Unido. O relatório destaca que o cenário de ransomware está em adaptação, com grupos de extorsão se diversificando e aumentando a complexidade de seus ataques.

Roubo de Dados Hoje, Quebra em Uma Década A Ameaça Quântica

A evolução digital é inegável, mas a ascensão do cibercrime, especialmente com o ransomware, criou um ecossistema criminoso altamente profissional. Os adversários estão adotando uma estratégia chamada ‘Harvest Now, Decrypt Later’ (HNDL), acumulando dados criptografados para decifrá-los no futuro com computadores quânticos. A criptografia, essencial para a confiança digital, enfrenta uma ameaça iminente com o advento da computação quântica, que pode quebrar os esquemas matemáticos de proteção de dados atuais em minutos. Para mitigar essa ameaça, a migração para a Criptografia Pós-Quântica (PQC) é crucial. O processo de migração envolve cinco etapas: preparação, diagnóstico, planejamento, execução e monitoramento contínuo. Cada uma dessas fases deve ser cuidadosamente gerida por uma equipe de especialistas em criptografia e cibersegurança. Além disso, as organizações devem estar cientes dos desafios organizacionais, tecnológicos e de documentação que podem dificultar essa transição. A falta de urgência e a imaturidade das tecnologias PQC são obstáculos significativos que precisam ser superados para garantir a segurança dos dados a longo prazo.

Ameaças cibernéticas em ascensão um panorama atual

Recentemente, diversas ameaças cibernéticas têm se intensificado, muitas vezes iniciando com interações comuns como anúncios ou convites de reuniões. Um destaque é a integração do assistente de IA Claude ao Kali Linux, que permite a execução de comandos em linguagem natural, facilitando o trabalho de hackers éticos. Além disso, o spyware ResidentBat, vinculado a autoridades bielorrussas, tem sido utilizado para monitorar jornalistas e a sociedade civil, acessando dados sensíveis como registros de chamadas e mensagens. Campanhas de phishing também estão em alta, com criminosos se passando por serviços de corretagem de criptomoedas, como a Bitpanda, para roubar informações pessoais. O relatório da CrowdStrike de 2026 revela que o tempo médio para um ataque cibernético se expandir de um acesso inicial para um movimento lateral caiu para 29 minutos, um aumento de 65% em relação ao ano anterior. Isso é impulsionado pelo uso de credenciais legítimas e pela adoção de tecnologias de IA por atacantes. Outro ponto crítico é a exploração de falhas em servidores Apache ActiveMQ, que têm sido utilizadas para implantar ransomware LockBit. Esses dados ressaltam a necessidade urgente de vigilância e atualização das defesas cibernéticas.

Incidente de cibersegurança compromete sistemas da UFP Technologies

A UFP Technologies, fabricante americana de dispositivos médicos, revelou que um incidente de cibersegurança comprometeu seus sistemas de TI e dados. A empresa, que emprega 4.300 pessoas e gera uma receita anual de US$ 600 milhões, detectou atividades suspeitas em seus sistemas no dia 14 de fevereiro. Imediatamente, foram implementadas medidas de isolamento e remediação, além da contratação de consultores externos em cibersegurança para investigar o caso. Os resultados preliminares indicam que a ameaça foi removida, mas dados foram roubados de sistemas comprometidos. O ataque parece ter afetado funções críticas, como faturamento e rotulagem de entregas, e a destruição de dados sugere um ataque de ransomware ou wiper, embora a natureza exata do malware ainda não esteja clara. A UFP Technologies ainda não confirmou se informações pessoais foram exfiltradas, mas notificações serão enviadas se necessário. Apesar do incidente, a empresa afirma que seus sistemas principais permanecem operacionais e que o impacto nas operações ou finanças é considerado improvável.

Hackers a jato IA reduz tempo de ataque digital para apenas 4 minutos

Um relatório da empresa de cibersegurança ReliaQuest revela que o tempo médio para iniciar um ataque digital caiu para apenas 34 minutos em 2025, uma redução de 29% em relação ao ano anterior. O dado mais alarmante é que o tempo mínimo registrado para o início de um ataque foi de apenas quatro minutos, uma velocidade 85% maior do que em 2024. Essa aceleração nos ataques é atribuída ao uso crescente de ferramentas de inteligência artificial (IA) pelos cibercriminosos, que agora conseguem automatizar processos como reconhecimento de perfis em redes sociais e criação de roteiros mais convincentes para engenharia social. Grupos de ransomware são os principais usuários dessas tecnologias, com 80% deles utilizando IA para potencializar suas operações. Apesar desse cenário preocupante, especialistas em cibersegurança também podem se beneficiar da IA para detectar e mitigar ameaças rapidamente, adaptando informações às realidades específicas de suas organizações. O relatório destaca a importância de as empresas se prepararem para essa nova realidade, onde a velocidade e sofisticação dos ataques estão em constante evolução.

Grupos cibercriminosos hackeiam hospital em Chicago e expõem dados

Dois grupos de cibercriminosos afirmam ter invadido o Insight Hospital & Medical Center, em Chicago, resultando em um vazamento de dados ocorrido entre agosto e setembro de 2025. As informações comprometidas incluem números de Seguro Social, datas de nascimento, dados de identificação emitidos pelo estado, informações financeiras, dados sobre tratamentos e informações de seguros de saúde. O grupo de ransomware Termite alegou ter roubado 360 GB de dados, enquanto o LockBit afirmou ter extraído 200 GB. Ambos os grupos listaram o hospital em seus sites de vazamento de dados. O Insight Chicago não confirmou as alegações e não ofereceu monitoramento de crédito ou proteção contra roubo de identidade, práticas comuns após vazamentos desse tipo. Em 2025, foram registrados 122 ataques de ransomware em instituições de saúde nos EUA, destacando a crescente ameaça a esse setor. Os ataques podem comprometer sistemas críticos, colocando em risco a saúde e a privacidade dos pacientes, além de forçar hospitais a interromper serviços e recorrer a métodos manuais até a recuperação dos sistemas.

Marquis processa SonicWall por negligência em ataque de ransomware

A Marquis Software Solutions entrou com um processo contra a SonicWall, alegando negligência grave e falsas representações que resultaram em um ataque de ransomware que afetou 74 bancos nos EUA. O ataque, ocorrido em 14 de agosto de 2025, comprometeu a rede da Marquis após a invasão de um firewall da SonicWall, resultando no roubo de informações pessoais sensíveis, como nomes, endereços e números de segurança social. A investigação revelou que os hackers exploraram dados de configuração extraídos da infraestrutura de backup em nuvem da SonicWall, e não uma falha não corrigida, como inicialmente se pensava. A SonicWall introduziu uma vulnerabilidade em seu serviço de backup em nuvem MySonicWall devido a uma alteração de código em fevereiro de 2025, permitindo acesso não autorizado a arquivos de backup de configuração do firewall. Embora a SonicWall tenha inicialmente estimado que apenas 5% de seus clientes foram afetados, foi posteriormente confirmado que todos os clientes estavam em risco. A Marquis agora busca compensação financeira e está enfrentando mais de 36 ações coletivas relacionadas ao ataque. Este caso destaca a importância da segurança cibernética e a responsabilidade dos fornecedores em proteger os dados de seus clientes.

Grupo Scattered LAPSUS Hunters recruta mulheres para ataques de engenharia social

O coletivo de cibercrime Scattered LAPSUS$ Hunters (SLH) está recrutando mulheres para realizar ataques de engenharia social, especificamente campanhas de vishing (voice phishing) direcionadas a help desks de TI. Segundo a empresa de inteligência de ameaças Dataminr, o grupo oferece entre US$ 500 e US$ 1.000 por chamada, além de fornecer roteiros pré-escritos para facilitar a execução dos ataques. Essa estratégia visa aumentar a taxa de sucesso nas tentativas de se passar por funcionários, uma vez que as vozes femininas podem ser menos suspeitas para os atendentes. O SLH, que inclui outros grupos como LAPSUS$ e Scattered Spider, é conhecido por suas táticas avançadas que burlam a autenticação multifator (MFA) através de técnicas como SIM swapping e MFA prompt bombing. Os ataques frequentemente envolvem a obtenção de acesso inicial por meio de chamadas para help desks, onde os criminosos convencem os atendentes a redefinir senhas ou instalar ferramentas de gerenciamento remoto. A empresa Palo Alto Networks também destacou que o SLH é habilidoso em explorar a psicologia humana, utilizando ferramentas legítimas para se misturar e evitar detecções. Diante desse cenário, as organizações devem treinar suas equipes de suporte para identificar scripts pré-escritos e reforçar políticas de verificação de identidade.

Brasil é um dos países com mais ataques de ransomware no mundo

O Brasil se destacou em um relatório da Acronis, publicado em fevereiro de 2026, como um dos três países com maior incidência de ataques de ransomware globalmente, atrás apenas dos Estados Unidos e da Índia. O estudo revelou que mais de 7.600 vítimas foram registradas no país, com setores como manufatura, tecnologia e saúde sendo os mais afetados. Os hackers têm utilizado ferramentas legítimas da Microsoft e softwares de acesso remoto, como AnyDesk e TeamViewer, para realizar os ataques. Além disso, 52% dos incidentes foram iniciados por e-mails fraudulentos, evidenciando a crescente utilização de engenharia social para roubar informações sensíveis. O uso de inteligência artificial pelos cibercriminosos também foi destacado, permitindo uma negociação mais eficiente dos resgates. O aumento de 16% no volume médio de incidentes por organização em comparação ao ano anterior ressalta a urgência da situação, exigindo atenção redobrada das empresas brasileiras em relação à segurança cibernética.

Grupos cibercriminosos invadem empresa de faturamento médico nos EUA

Duas gangues de cibercriminosos afirmaram ter invadido a Resource Corporation of America (RCA), uma empresa de faturamento médico, e roubaram dados pessoais significativos, incluindo números de Seguro Social, informações de seguro de saúde, diagnósticos médicos e datas de nascimento. A RCA confirmou a violação de seus sistemas em dezembro de 2025, após detectar atividades suspeitas. As gangues Medusa e Qilin reivindicaram a responsabilidade pelo ataque, com Medusa exigindo um resgate de $800.000, enquanto Qilin não divulgou seu pedido. Medusa publicou amostras de documentos supostamente roubados e reiterou que os dados foram publicados após negociações de resgate fracassadas. O ataque ocorreu entre 9 e 17 de dezembro de 2025, comprometendo a segurança de dados de milhões de pessoas. A RCA não confirmou as reivindicações das gangues, e a Comparitech está aguardando um comentário da empresa. Este incidente destaca a crescente ameaça de ataques de ransomware no setor de saúde, que já registrou 30 ataques confirmados em 2025, afetando mais de 6 milhões de pessoas.

Hackers norte-coreanos atacam organizações de saúde dos EUA com ransomware

Hackers apoiados pelo Estado norte-coreano, associados ao grupo de ameaças Lazarus, estão atacando organizações de saúde nos Estados Unidos com extorsões utilizando o ransomware Medusa. Desde sua emergência em janeiro de 2021, o Medusa, que opera como um serviço de ransomware (RaaS), afetou mais de 300 organizações em setores críticos, com a gangue reivindicando pelo menos 80 novas vítimas até fevereiro de 2025. A Symantec, empresa de cibersegurança, relatou que um subgrupo do Lazarus, possivelmente Andariel/Stonefly, está agora utilizando o Medusa em ataques cibernéticos motivados financeiramente. Os ataques têm como alvo não apenas instituições de saúde, mas também organizações sem fins lucrativos, com um dos alvos sendo uma instituição educacional para crianças autistas. O valor do resgate pode chegar a 15 milhões de dólares, embora a média seja de cerca de 260 mil dólares. Os fundos obtidos são utilizados para apoiar operações de espionagem contra entidades nos setores de defesa, tecnologia e governo dos EUA, Taiwan e Coreia do Sul. A Symantec também forneceu indicadores de comprometimento (IoCs) que incluem dados de infraestrutura de rede e hashes do malware utilizado nos ataques.

Grupo de ransomware Inc ataca cidade de Cocoa, na Flórida

O grupo de ransomware conhecido como Inc reivindicou um ataque cibernético à cidade de Cocoa, na Flórida, ocorrido em fevereiro de 2026. A cidade anunciou problemas técnicos em seus sistemas de TI e pagamentos de serviços públicos, que foram interrompidos. No site de vazamento de dados do grupo, Inc afirmou ter roubado arquivos dos servidores oficiais da cidade, apresentando imagens como prova. Até o momento, as autoridades de Cocoa não confirmaram a reivindicação e não se sabe quais dados foram comprometidos, nem se um resgate foi exigido ou pago. O grupo Inc, que surgiu em julho de 2023, é conhecido por atacar setores como saúde, educação e governo, utilizando técnicas de phishing direcionado e explorando vulnerabilidades conhecidas. Em 2025, o grupo foi responsável por 360 ataques de ransomware, com 68 confirmações de suas reivindicações. O ataque à Cocoa se insere em um contexto mais amplo de ataques a entidades governamentais nos EUA, que têm enfrentado desafios significativos com a segurança de seus sistemas, podendo resultar em perda de dados e interrupções nos serviços públicos.

Grupo de cibercriminosos usa IA para comprometer dispositivos FortiGate

Um ator de ameaças de língua russa, motivado financeiramente, comprometeu mais de 600 dispositivos FortiGate em 55 países, utilizando serviços comerciais de inteligência artificial generativa. A campanha, observada entre 11 de janeiro e 18 de fevereiro de 2026, não explorou vulnerabilidades conhecidas, mas sim portas de gerenciamento expostas e credenciais fracas com autenticação de fator único. O uso de ferramentas de IA permitiu que um ator com capacidades técnicas limitadas escalasse suas operações de ataque. Os atacantes conseguiram acessar ambientes do Active Directory, extrair bancos de dados de credenciais e até mesmo atacar a infraestrutura de backup, possivelmente preparando o terreno para um ataque de ransomware. A atividade incluiu a varredura sistemática de interfaces de gerenciamento FortiGate expostas à internet e tentativas de autenticação com credenciais comumente reutilizadas. A Amazon recomenda que as organizações garantam que as interfaces de gerenciamento não estejam expostas, mudem credenciais padrão e implementem autenticação multifatorial para acesso administrativo. Com a expectativa de que essa tendência continue em 2026, é crucial que as empresas adotem medidas defensivas robustas.

Incidente de segurança afeta 91 mil pacientes da NEMS

A North East Medical Services (NEMS) notificou 91.513 pacientes sobre uma violação de dados ocorrida em outubro de 2025, resultante de um ataque cibernético ao seu provedor de software terceirizado, UnitedLayer. O ataque, reivindicado pelo grupo de ransomware RansomHouse, foi detectado em 19 de outubro de 2025, quando a NEMS identificou acesso não autorizado a dados sensíveis, incluindo números de Seguro Social e informações médicas. Até o momento, a UnitedLayer não emitiu notificações sobre a violação, mas foi listada no site de vazamento de dados do RansomHouse. Este incidente é um dos maiores ataques a provedores de tecnologia nos EUA em 2025, destacando a vulnerabilidade de empresas que lidam com grandes volumes de dados. Em resposta, a NEMS está oferecendo monitoramento de crédito gratuito aos afetados. O RansomHouse, que opera sob um modelo de Ransomware-as-a-Service, já foi responsável por 15 ataques confirmados em 2025, afetando milhões de registros. A crescente incidência de ataques a provedores de software ressalta a necessidade de vigilância e proteção robusta contra ameaças cibernéticas.

Companhia de faturamento médico confirma violação de dados em 2025

A Catalyst RCM, uma empresa de faturamento médico, confirmou que notificou vítimas de uma violação de dados ocorrida em novembro de 2025, que comprometeu informações pessoais e médicas. Embora a Catalyst não tenha divulgado o número exato de notificações, um de seus clientes, a Vikor Scientific, informou que 139.964 pessoas foram afetadas, sugerindo que ambas as divulgações se referem ao mesmo incidente. Os dados comprometidos incluem nomes, informações de cartões de pagamento, tratamentos médicos, histórico médico, diagnósticos, informações de seguro de saúde e datas de nascimento.

Advantest sofre ataque de ransomware que pode afetar dados de clientes

A Advantest Corporation, uma líder global em equipamentos de teste para semicondutores, revelou que sua rede corporativa foi alvo de um ataque de ransomware, que pode ter comprometido dados de clientes e funcionários. A empresa, com sede em Tóquio e que emprega cerca de 7.600 pessoas, detectou atividades incomuns em seu ambiente de TI no dia 15 de fevereiro, levando à ativação de protocolos de resposta a incidentes, incluindo a contenção de sistemas afetados. Especialistas em cibersegurança foram contratados para ajudar na investigação e contenção da ameaça. Embora a empresa não tenha confirmado o roubo de dados até o momento, a situação pode evoluir à medida que a investigação avança. A Advantest se comprometeu a notificar diretamente qualquer pessoa impactada e fornecer orientações sobre medidas de proteção. O ataque ocorre em um contexto de aumento de ciberataques a empresas japonesas, incluindo casos notáveis como os de Nissan e Muji. A empresa continuará a atualizar o público sobre novos desenvolvimentos relacionados ao incidente.

Vulnerabilidade crítica no BeyondTrust é explorada por atacantes

Uma vulnerabilidade crítica, identificada como CVE-2026-1731, está sendo ativamente explorada por agentes maliciosos em produtos da BeyondTrust, como o Remote Support (RS) e o Privileged Remote Access (PRA). Com uma pontuação CVSS de 9.9, a falha permite que atacantes executem comandos do sistema operacional no contexto do usuário do site. Segundo um relatório da Palo Alto Networks, a exploração da vulnerabilidade tem sido utilizada para uma variedade de ações maliciosas, incluindo reconhecimento de rede, instalação de backdoors e ferramentas de gerenciamento remoto, além de roubo de dados. Os setores mais afetados incluem serviços financeiros, jurídicos, tecnologia, educação superior, varejo e saúde, com alvos localizados nos EUA, França, Alemanha, Austrália e Canadá. A falha é resultado de uma falha de sanitização em um script acessível via interface WebSocket, permitindo a injeção e execução de comandos shell arbitrários. A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) atualizou seu catálogo de Vulnerabilidades Conhecidas para confirmar que a falha está sendo explorada em campanhas de ransomware. A relação entre CVE-2026-1731 e outra vulnerabilidade anterior destaca um problema recorrente de validação de entrada em diferentes caminhos de execução.

Centro Médico da Universidade de Mississippi fecha clínicas após ataque de ransomware

O Centro Médico da Universidade de Mississippi (UMMC) fechou todas as suas clínicas em decorrência de um ataque de ransomware que comprometeu seus sistemas de TI, incluindo o acesso aos registros médicos eletrônicos da Epic. Com mais de 10.000 funcionários e sendo um dos maiores empregadores do estado, o UMMC opera sete hospitais e 35 clínicas, além de ser o único centro de trauma de nível I e o único hospital infantil do Mississippi. O ataque levou ao cancelamento de cirurgias ambulatoriais e consultas, mas os serviços hospitalares continuaram através de procedimentos de contingência. A UMMC está investigando o incidente com a ajuda da Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) e do FBI. Embora os atacantes tenham se comunicado com a UMMC, não há confirmação sobre a responsabilidade pelo ataque. A situação permanece em avaliação, e a UMMC desativou todos os sistemas de rede como precaução. O impacto potencial inclui não apenas a interrupção dos serviços, mas também a possibilidade de roubo de dados, que pode ser usado como pressão para pagamento de resgate. A UMMC assegura que os cuidados aos pacientes estão sendo mantidos e que as aulas presenciais continuam normalmente.

Novas ameaças cibernéticas e evolução de ransomware em 2026

O cenário de cibersegurança continua a evoluir rapidamente, com novas ameaças e táticas emergindo constantemente. O Google lançou a versão beta do Android 17, que inclui melhorias significativas em privacidade e segurança, como a descontinuação do tráfego em texto claro e suporte à criptografia híbrida HPKE. Por outro lado, o ransomware LockBit 5.0 se destaca por suas técnicas avançadas de evasão e suporte a múltiplas plataformas, incluindo Proxmox, um alvo crescente entre empresas. Além disso, novas campanhas de engenharia social, como ClickFix, estão explorando usuários de macOS através de técnicas de obfuscação, levando à instalação de malware e roubo de credenciais. A detenção de um suspeito na Polônia, ligado ao grupo de ransomware Phobos, e o aumento de ataques a organizações industriais, com um crescimento de 49% em grupos de ransomware focados nesse setor, destacam a gravidade da situação. A Microsoft também enfrentou um problema de segurança com o Copilot, que resumiu e-mails confidenciais sem permissão, violando políticas de proteção de dados. Esses eventos ressaltam a necessidade urgente de que as organizações reavaliem suas estratégias de segurança e resposta a incidentes.

IA ajuda hackers a criar malware mais rápido e complexo

A ascensão da Inteligência Artificial Generativa (GenAI) está transformando o cenário da cibersegurança, permitindo que hackers desenvolvam malware de forma mais rápida e complexa. Um relatório da Palo Alto, intitulado ‘Unit 42 Global Incident Response Report’, revela que o tempo necessário para exfiltração de dados caiu de cinco horas para apenas 72 minutos, um aumento significativo na eficiência dos ataques. O navegador continua sendo o principal alvo, com 48% dos incidentes ocorrendo nesse ambiente, mas a complexidade dos ataques está crescendo, com 87% das intrusões abrangendo múltiplas superfícies de ataque. Além disso, fraquezas de identidade e ataques à cadeia de suprimentos estão se tornando comuns, com 65% dos acessos iniciais resultantes de engenharia social. Os ataques a aplicações SaaS aumentaram quase quatro vezes desde 2022, representando 23% de todos os ataques. Os operadores de ransomware estão mudando seu foco de criptografia para a extração de dados, o que torna a detecção mais difícil para os defensores. Essa evolução no uso da IA pelos atacantes representa um desafio crescente para a comunidade de cibersegurança, exigindo uma resposta mais robusta e ágil das organizações.

Grupo de ransomware Rhysida ataca sistemas das Tribos Cheyenne e Arapaho

O grupo de ransomware Rhysida reivindicou a responsabilidade por um ataque cibernético ocorrido em 8 de dezembro de 2025, que afetou os sistemas de TI das Tribos Cheyenne e Arapaho. A liderança tribal anunciou publicamente o incidente em 7 de janeiro de 2026, informando que 80% de seus sistemas estavam operacionais um mês após o ataque. Rhysida exigiu um resgate de 10 bitcoins, equivalente a cerca de R$ 700 mil, em troca da recuperação dos dados. Embora a tribo tenha tomado medidas imediatas para proteger as informações dos membros e a infraestrutura crítica, não está claro se houve perda de dados ou se o resgate foi pago. Este não é o primeiro incidente de ransomware enfrentado pelas Tribos Cheyenne e Arapaho, que já haviam sido atacadas em 2021. Rhysida, que opera um modelo de ransomware como serviço, já reivindicou 104 ataques confirmados, sendo 21 contra entidades governamentais. Em 2025, foram registrados 83 ataques de ransomware a entidades governamentais nos EUA, com um impacto significativo na segurança de dados e operações governamentais.

Hackers usam aplicativos de monitoramento para invadir redes corporativas

O grupo de ransomware conhecido como Crazy está explorando softwares legítimos de monitoramento de funcionários, como o Net Monitor for Employees Professional e a plataforma de suporte SimpleHelp, para realizar invasões em redes corporativas. Segundo um estudo da empresa de segurança Huntress, os cibercriminosos utilizam esses aplicativos para se infiltrar nas máquinas das vítimas, aproveitando-se de redes vulneráveis e disfarçando suas atividades como ações administrativas normais. Uma vez dentro do sistema, os hackers conseguem transferir arquivos, executar comandos e obter permissões de administrador, além de instalar ferramentas adicionais para garantir o acesso contínuo. Um dos métodos utilizados inclui a desativação do Windows Defender e a configuração de alertas em caso de acesso a carteiras de criptomoeda. Essa abordagem de usar ferramentas legítimas para realizar ataques de ransomware representa uma nova tática que dificulta a detecção por parte das equipes de segurança. A Huntress recomenda que as organizações monitorem de perto a instalação não autorizada de aplicativos de suporte para proteger dados sensíveis contra roubo.

Vulnerabilidades do SmarterMail expõem servidores a ataques rápidos

Pesquisadores da Flare monitoraram canais subterrâneos do Telegram e fóruns de cibercrime, observando que atores de ameaças compartilharam rapidamente exploits e credenciais de administrador roubadas relacionadas a vulnerabilidades do SmarterMail, como CVE-2026-24423 e CVE-2026-23760. Essas falhas críticas permitem execução remota de código e bypass de autenticação em servidores de e-mail expostos. A exploração dessas vulnerabilidades já foi confirmada em ataques reais, incluindo campanhas de ransomware, evidenciando que os atacantes visam cada vez mais a infraestrutura de e-mail como ponto de acesso inicial às redes corporativas. Com um CVSS de 9.3, a CVE-2026-24423 é particularmente alarmante, pois não requer interação do usuário, facilitando a automação de ataques em larga escala. O SmarterTools, fabricante do SmarterMail, também foi comprometido por uma falha em seu próprio produto, demonstrando a gravidade da situação. A CISA confirmou a exploração ativa dessas vulnerabilidades em campanhas de ransomware, destacando a necessidade urgente de ações corretivas por parte das organizações.

Polícia polonesa detém suspeito de ransomware Phobos

A polícia da Polônia prendeu um homem de 47 anos suspeito de ligação com o grupo de ransomware Phobos, durante uma operação conjunta que resultou na apreensão de computadores e celulares contendo credenciais roubadas, números de cartões de crédito e dados de acesso a servidores. A ação faz parte da ‘Operação Aether’, uma iniciativa internacional coordenada pela Europol, que visa desmantelar a infraestrutura do ransomware Phobos e seus afiliados. Durante a busca na residência do suspeito, foram encontrados arquivos que poderiam ser utilizados para acessar sistemas de computador de forma não autorizada e facilitar ataques de ransomware. O homem se comunicava com a organização criminosa por meio de aplicativos de mensagens criptografadas. Ele enfrenta acusações sob o Código Penal Polonês, podendo pegar até cinco anos de prisão se condenado. O ransomware Phobos, que opera como um serviço (RaaS), tem sido responsável por uma série de ataques a empresas em todo o mundo, com pagamentos de resgates que ultrapassam 16 milhões de dólares. A Operação Aether já resultou em várias prisões e na interrupção de atividades do grupo, incluindo a extradição de um administrador para os Estados Unidos e a apreensão de servidores na Tailândia.

Vazamento de dados compromete 73 mil pessoas em Arizona

A Academic Urology & Urogynecology of Arizona confirmou um vazamento de dados que afetou 73.281 pessoas, ocorrido em maio de 2025. Informações pessoais sensíveis, como números de Seguro Social, dados de cartões de crédito, informações de saúde e históricos médicos, foram comprometidas. O grupo de ransomware Inc reivindicou a responsabilidade pelo ataque, que foi detectado em 22 de maio de 2025, e a organização notificou as vítimas em agosto de 2025. A Academic Urology está oferecendo monitoramento de crédito gratuito e proteção contra roubo de identidade para as vítimas até 12 de maio de 2026. O grupo Inc, ativo desde julho de 2023, já realizou 157 ataques confirmados, com 54 deles direcionados a organizações de saúde, afetando mais de 4,8 milhões de registros pessoais. O aumento de ataques de ransomware no setor de saúde nos EUA levanta preocupações sobre a segurança de dados e a continuidade dos serviços, uma vez que hospitais podem ser forçados a interromper atendimentos e adotar métodos manuais até a recuperação dos sistemas. Este incidente destaca a vulnerabilidade das instituições de saúde e a necessidade de medidas de segurança robustas para proteger informações sensíveis.

Rede de hotéis Washington no Japão sofre ataque de ransomware

A marca de hotéis Washington, operada pela Fujita Kanko Inc., anunciou que seus servidores foram comprometidos em um ataque de ransomware, resultando na exposição de dados empresariais. O incidente ocorreu em 13 de fevereiro de 2026, quando hackers invadiram a rede da empresa. A equipe de TI desconectou imediatamente os servidores da internet para conter a propagação do ataque. A empresa formou um grupo de trabalho interno e consultou especialistas em cibersegurança e a polícia para avaliar o impacto e coordenar os esforços de recuperação. Embora a investigação esteja em andamento, a empresa confirmou que dados de clientes provavelmente não foram expostos, pois essas informações estão armazenadas em servidores de uma empresa separada. No entanto, o ataque afetou as operações de alguns hotéis, incluindo a indisponibilidade temporária de terminais de cartão de crédito. O impacto financeiro do incidente ainda está sendo analisado. Até o momento, nenhum grupo de ransomware reivindicou a responsabilidade pelo ataque. O incidente ocorre em um contexto de aumento de ataques cibernéticos a empresas no Japão, incluindo grandes nomes como Nissan e NTT.

Grupo de ransomware Akira ataca varejista canadense Ardene

O grupo de ransomware Akira adicionou a varejista canadense Ardene ao seu site de vazamento de dados, alegando ter roubado 58 GB de informações. Recentemente, Ardene notificou seus clientes sobre um “incidente cibernético” que afetou seus sistemas internos em janeiro, resultando em atrasos nas entregas. Embora a empresa tenha afirmado que não tem conhecimento de comprometimento de dados de clientes até o momento, Akira alega ter acessado informações financeiras, dados de clientes e funcionários, além de informações confidenciais. O grupo Akira, que surgiu em março de 2023, é considerado um dos mais ativos em 2025, com 769 ataques registrados, incluindo outros alvos como Zurflüh-Feller e Travelmarket A/S. No Canadá, dois ataques confirmados foram registrados em 2025, sendo o mais recente o de Ardene. A empresa, que opera mais de 300 lojas, está investigando o incidente e implementou medidas de segurança imediatas. O ataque destaca a crescente ameaça de ransomware no setor varejista canadense e a necessidade de vigilância constante contra tais incidentes.

Novo ransomware sequestra PCs via atalhos offline

Uma nova campanha de ransomware, identificada pelos especialistas da Forcepoint X-Labs, está causando preocupação global ao sequestrar computadores sem a necessidade de conexão com a internet. O ataque utiliza táticas de phishing, enviando e-mails com anexos que parecem legítimos, mas que na verdade são atalhos do Windows. Quando o usuário clica no arquivo, comandos maliciosos são executados em segundo plano, permitindo que o malware se infiltre no sistema. O ransomware, associado ao grupo Global Group, gera uma chave de criptografia local, bloqueando arquivos e dificultando a recuperação dos dados. O ataque é descrito como ‘silencioso’, pois não requer comunicação com servidores externos, o que aumenta a complexidade da detecção e mitigação. Além disso, um temporizador embutido no malware apaga os arquivos originais após três segundos, tornando a recuperação ainda mais desafiadora. Essa nova abordagem representa uma evolução nas técnicas de ciberataque, exigindo atenção redobrada de usuários e profissionais de segurança da informação.

Grupo de ransomware Qilin ataca operadora de petróleo da Romênia

A operadora nacional de oleodutos da Romênia, Conpet S.A., confirmou que foi alvo de um ataque do grupo de ransomware Qilin, que resultou no roubo de dados da empresa. Em um comunicado, a Conpet informou que a infraestrutura de TI corporativa foi comprometida, mas as operações não foram afetadas. O grupo Qilin alegou ter extraído quase 1TB de documentos, incluindo informações financeiras e dados pessoais, como nomes e números de contas bancárias. A empresa está colaborando com a Direção Nacional de Segurança Cibernética da Romênia na investigação do incidente. Embora a quantidade exata de dados roubados ainda não tenha sido determinada, a Conpet alertou que as informações comprometidas podem ser utilizadas para fraudes. A empresa aconselha os indivíduos afetados a terem cautela com solicitações urgentes de informações pessoais, recomendando a verificação da legitimidade de tais pedidos através de canais oficiais. A Conpet S.A. é uma empresa estratégica controlada pelo Ministério da Energia da Romênia, responsável pelo transporte de petróleo e gás em uma rede de oleodutos de 3.800 km.

Grupo de ransomware Crazy usa software legítimo para ataques

Pesquisadores da Huntress identificaram que membros do grupo de ransomware Crazy estão utilizando softwares legítimos de monitoramento de funcionários e ferramentas de suporte remoto, como o SimpleHelp, para manter acesso persistente em redes corporativas e se preparar para a implantação de ransomware. Os atacantes instalaram o Net Monitor for Employees Professional em sistemas comprometidos, permitindo acesso remoto completo, incluindo visualização de desktop e execução de comandos. Além disso, tentaram ativar a conta de administrador local e instalaram o cliente SimpleHelp para garantir acesso contínuo, mesmo que o software de monitoramento fosse removido. Os atacantes monitoraram atividades relacionadas a carteiras de criptomoedas e ferramentas de gerenciamento remoto, buscando detectar qualquer atividade suspeita. A Huntress alerta que a utilização de ferramentas de gerenciamento remoto legítimas tem se tornado comum em intrusões de ransomware, permitindo que os atacantes se misturem ao tráfego de rede normal. A recomendação é que as organizações monitorem de perto a instalação não autorizada de tais ferramentas e implementem autenticação multifator (MFA) em serviços de acesso remoto para proteger suas redes.

Bug em ransomware faz grupo perder chaves e destrói dados hackeados

Um recente incidente envolvendo o grupo hacker Nitrogen revelou um bug crítico em sua variante de ransomware direcionada a hipervisores VMware ESXi. Este erro na programação resultou na perda das chaves de encriptação, tornando os dados das vítimas completamente irrecuperáveis. O ransomware, que já afetou diversas instituições financeiras e empresas industriais desde 2023, agora apresenta um novo desafio para suas vítimas: mesmo que não sejam obrigadas a pagar resgates, a falta de backups significa que os dados roubados estão perdidos para sempre. O problema ocorre durante a encriptação, onde parte da chave pública é sobrescrita, impossibilitando a combinação com a chave privada correspondente. A empresa de segurança Veeam, que reportou o incidente, não revelou os nomes das vítimas, mas destacou a gravidade da situação, especialmente para organizações que não possuem políticas de segurança robustas. Este evento ressalta a importância de medidas preventivas e de backup eficazes para mitigar os riscos associados a ataques de ransomware.

Peabody, MA confirma vazamento de dados de 48 mil residentes

A cidade de Peabody, Massachusetts, notificou 48.004 residentes sobre um vazamento de dados ocorrido em junho de 2025, que comprometeu números de Seguro Social, informações financeiras e carteiras de motorista. O grupo de ransomware Interlock reivindicou a responsabilidade pelo ataque, alegando ter roubado 124 GB de dados da rede governamental de Peabody. Embora a cidade tenha confirmado o acesso não autorizado a seus sistemas entre 13 de junho e 8 de julho de 2025, não há confirmação se um resgate foi pago ou como os atacantes conseguiram invadir a rede. Para mitigar os danos, Peabody está oferecendo monitoramento de crédito gratuito aos afetados até 5 de maio de 2026. O Interlock, que começou a operar em outubro de 2024, já reivindicou 41 ataques confirmados, incluindo seis contra entidades governamentais em 2025. Os ataques de ransomware a entidades governamentais nos EUA têm aumentado, comprometendo dados pessoais de mais de 630.000 pessoas em 2025. O impacto desses ataques pode ser severo, resultando em perda de dados, interrupções em serviços essenciais e riscos aumentados de fraudes.

Sermo confirma vazamento de dados e ataque de ransomware

A rede social Sermo, voltada para médicos, notificou 2.674 pessoas sobre um vazamento de dados ocorrido em março de 2024, que expôs números de Seguro Social. O grupo de ransomware Black Basta reivindicou a responsabilidade pelo ataque, alegando ter roubado 700 GB de dados. Embora Sermo tenha identificado Black Basta como o responsável, outro grupo, Medusa, também afirmou ter hackeado a plataforma e exigiu um resgate de US$ 500.000. A investigação revelou que o acesso não autorizado ocorreu entre 19 de março e 10 de abril de 2024, e a empresa enfrentou dificuldades para acessar os dados vazados, levando a um atraso na divulgação do incidente. Como compensação, Sermo está oferecendo 12 meses de monitoramento de crédito gratuito para as vítimas. O ataque destaca a vulnerabilidade do setor de saúde a ataques de ransomware, que podem comprometer dados sensíveis e impactar a segurança dos pacientes. Em 2024, foram registrados 32 ataques confirmados a empresas do setor de saúde, comprometendo mais de 196 milhões de registros. O incidente ressalta a necessidade de medidas de segurança robustas para proteger informações críticas.